Sichere im Zeitalter hoher Mobility
|
|
- Michaela Dittmar
- vor 8 Jahren
- Abrufe
Transkript
1 White Paper Sichere im Zeitalter hoher Mobility Angewandte Kryptologie: Zertifikate, Gateways und Ende-zu-Ende-Verschlüsselung
2 White Paper Sichere im Zeitalter hoher Mobility Angewandte Kryptologie: Zertifikate, Gateways und Ende-zu-Ende-Verschlüsselung Im Wesentlichen sind es zwei Triebkräfte, die Entscheider dazu bringen, sich mit dem Thema Verschlüsselung zu beschäftigen. Zum einen besitzen Unternehmer ein ureigenstes Interesse, bestimmte Daten wirklich geheim zu halten. Kunden- und Finanzdaten, Konzepte und neue Entwicklungen sollen zum Schutz vor Industriespionage und Manipulation verschlüsselt werden. Zum anderen gilt es, die Compliance zu erfüllen. Der Gesetzgeber macht beispielsweise im Bundesdatenschutz gesetz (BSDG) Vorgaben zum Umgang mit personenbezogenen Daten und nimmt die Geschäftsführung persönlich in die Haftung. Hinzu kommt eine Vielzahl nationaler und internationaler, teils branchenspezifischer Vorgaben, die unter anderem die Kreditwürdigkeit mit dem Stand der eingesetzten IT-Sicherheit verknüpfen. Alle Verordnungen fordern mindestens: Verschlüsselung nach dem Stand der Technik. Verschlüsselung nach dem Stand der Technik bezieht sich auf marktübliche Angebote, Industrienormen und die Wirtschaftlichkeit der Lösungen. Um die verfügbaren Lösungen besser verstehen zu können, starten wir mit einem kleinen Exkurs in die Kryptologie. Die moderne Kryptologie entstand in der Mitte des letzten Jahrhunderts und basiert durchweg auf Mathematik. Sie löste das Sicherheitsprinzip Security through Obscurity (Sicherheit durch Unklarheit) ab, bei dem die Sicherheit durch die Geheimhaltung der Funktionsweise gewährleistet war ein risikoreicher, durchweg proprietärer Ansatz mit hohen Abhängigkeiten. Marktübliche Verschlüsselungsprodukte der Gegenwart setzen auf bekannte Algorithmen. Um den Klartext in einen Geheimtext umzuwandeln, wird als Parameter ein Schlüssel benötigt und dieser ist das Geheimnis. Algorithmen wie AES (Advanced Encryption Standard) gelten als sehr sicher. Der Aufwand einer Brute Force Attack, bei der alle möglichen Kombinationen durchgerechnet und ausprobiert werden, steigt mit der Schlüssellänge exponentiell. Die NSA hat nicht die Ressourcen, AES in großem Stil zu brechen. Der Angriff benötigt neben enormer Rechenzeit auch mehr Energie, als in den USA pro Jahr verbraucht wird. Spezialisten haben errechnet, dass die Größe der Geheimanlagen der NSA bei Weitem nicht ausreiche, um dort die benötigte Energie zu produzieren. 1 Die Symmetrie der Schlüssel Grundsätzlich wird zwischen symmetrischer und asymmetrischer Verschlüsselung unterschieden (siehe Abb. 1). Symmetrische Verschlüsselung benötigt nur einen Schlüssel zum Ver- und Entschlüsseln schnell sichere Algorithmen Asymmetrische Verschlüsselung benötigt zwei Schlüssel: der öffentliche Schlüssel (Zertifikat) verschlüsselt, der private Schlüssel (grau) entschlüsselt. sichere Algorithmen Sicherheit durch privaten Schlüssel Abb. 1: Symmetrische und asymmetrische Verschlüsselung 1 / 9
3 Bei der symmetrischen Verschlüsselung, zum Beispiel nach dem AES-Standard, wird derselbe Schlüssel zum Verschlüsseln und Entschlüsseln der Daten genutzt. Die Sicherheit ist an die Geheimhaltung des Schlüssels gebunden. In der direkten Nutzung zur Kommunikation gibt es das Problem, dass mindestens zwei Parteien diesen Schlüssel zuerst initial miteinander teilen und ihn anschließend sicher verwahren müssen. Bei der asymmetrischen Verschlüsselung werden zwei Schlüssel als Parameter genutzt: Ein öffentlicher Schlüssel dient der Verschlüsselung, ein privater Schlüssel ermöglicht die Entschlüsselung der Daten. Beide Schlüssel stehen in einer bestimmten mathematischen Abhängigkeit. Der private Schlüssel lässt sich jedoch durch die Kenntnis des öffentlichen Schlüssels nicht errechnen. RSA, benannt nach den Herren Ron Rivest, Adi Shamir und Leonard Adleman, ist ein weit verbreiteter Standard in der asymmetrischen Verschlüsselung. Private und öffentliche Schlüssel mit Identitäten Das initiale Problem der Schlüsselverteilung und Geheimhaltung ist mit der Aufteilung in öffentliche und private Schlüssel gelöst. Nur der private Schlüssel bleibt geheim. Der öffentliche Schlüssel zum Verschlüsseln ist kein Geheimnis und kann wie eine Telefonnummer von jedermann gefunden und gewählt werden. Es ist eben nur der Inhaber des privaten Schlüssels unter dieser Nummer erreichbar. Asymmetrische Schlüsselpaare werden Identitäten zugeordnet. Hierin begründet sich das Modell der Public Key Infrastructure (PKI), die Basis der Public Key Kryptografie, welche die sichere Kommunikation innerhalb unsicherer Netzwerke gewährleistet. Die öffentlichen Schlüssel werden als Zertifikate auf bestimmte Identitäten ausgestellt und breit gestreut. Mit der Echtheits- und Gültigkeitsprüfung der Zertifikate können Identitäten zu einem bestimmten Zeitpunkt zweifelsfrei festgestellt werden. PKIs werden im Bereich der -Verschlüsselung genutzt, indem Nachrichten mit Zertifikaten verschlüsselt werden. Nur der Inhaber des privaten Schlüssels zum jeweiligen Zertifikat kann die Nachrichten entschlüsseln. Zusätzlich lassen sich durch das PKI-Modell auch digitale Signaturen erstellen, welche ebenfalls im Bereich der -Sicherheit Anwendung finden. Öffentliche Schlüssel werden PKI-Zertifikate Zur PKI-basierten -Verschlüsselung haben sich zwei Standards etabliert: und OpenPGP. Beide nutzen im Grunde die gleichen kryptografischen Verfahren. Sie unterscheiden sich jedoch in der Zertifizierung der öffentlichen Schlüssel und damit in den Vertrauensmodellen (siehe Abb. 2). PKI-Vertrauensmodell Zertifizierung über Trustcenter oder persönlicher Austausch der Schlüssel Abb. 2: und OpenPGP basieren auf unterschiedlichen Vertrauensmodellen 2 / 9
4 Hybride Verschlüsselung 1. Nachricht mit Session Key symmetrisch verschlüsselt. 2. Session Key mit Empfängerzertifikat verschlüsselt. 3. Versand der verschlüsselten Nachricht und des verschlüsselten Session Keys. 4. Privater Empfängerschlüssel entschlüsselt Session Key, dieser öffnet die Nachricht Abb. 3: Funktionsweise hybrider Verschlüsselung steht für Secure/Multipurpose Internet Mail Extensions und bezeichnet einen Standard, der X.509-Zertifikate nutzt. Die Zertifizierung der öffentlichen Schlüssel wird als kostenpflichtige Dienstleistung durch öffentliche Trustcenter als Certification Authoritys (CAs) angeboten. Das Vertrauensmodell ist hierarchisch. Die Identitäten werden über eine Zertfikatskette vom Nutzerzertifikat über eventuelle Sub-CAs bis hin zum WurzelCA-Zertifikat der ausgebenden Stelle verifiziert. Beim Enrollmentprozess werden zunächst die Schlüsselpaare generiert. Der private Schlüssel verbleibt beim Nutzer, der öffentliche Schlüssel wird damit signiert und der CA zur Zertifizierung übergeben. Die CA fügt dem öffentlichen Schlüssel ihre eigene Signatur hinzu und sendet den signierten öffentlichen Schlüssel zurück. Ab diesem Moment wird ein öffentlicher Schlüssel zum Zertifikat. X.509-Zertifikate sind zeitlich begrenzt gültig und werden in Klassen unterteilt. Diese sind jedoch nicht genormt. Mit einem Class 1 Zertifikat wird üblicherweise bescheinigt, dass die -Adresse und der öffentliche Schlüssel zusammengehören. Höhere Klassen reichen bis zum notariellen beglaubigten Authentifizierungsprozess. ist als Kommunikationsstandard bereits in den gängigen Mailprogrammen implementiert und die CA- und Sub-CA- Zertifikate der bekannten Trustcenter sind zur Prüfung der Nutzerzertifikate ebenfalls installiert. OpenPGP (Pretty Good Privacy) sieht vor, dass sich die Teilnehmer untereinander ihre öffentlichen Schlüssel signieren und damit zertifizieren. Dadurch entsteht ein Web of trust, ein Netzwerk des Vertrauens, das ohne Hierarchien auskommt. Schlüsselpaare werden selbst erstellt und öffentliche PGP-Schlüssel von Teilnehmern beispielsweise auf Key Signing Partys gegenseitig zertifiziert. OpenPGP ist in den gängigen Mail-Programmen nicht vorinstalliert, sodass der Nutzung immer eine Client-Installation wie beispielsweise Enigmail für Thunderbird vorausgeht. Die Nutzung von PGP in Webmailern ist, wie bei, noch nicht befriedigend gelöst. In Sicherheitsaspekten rangiert OpenPGP vor, da auch Trustcenter bereits kompromittiert wurden und von Geheimdiensten zur Ausstellung gefälschter Zertifikate verpflichtet wurden. Die Verschlüsselung einer Nachricht Vor dem komplexen Hintergrund der Public Key Infrastructure erscheint die eigentliche Verschlüsselung beinahe trivial, wie nachfolgendes Beispiel verdeutlicht (siehe auch Abb. 3). 3 / 9
5 Alice möchte Bob eine mit verschlüsselte Nachricht zukommen lassen. Die Verschlüsselungssoftware generiert zunächst einen symmetrischen Session Key. Mit diesem werden die im Klartext vorliegenden Daten verschlüsselt. Der Session Key wird anschließend mit dem Zertifikat von Bob verschlüsselt und an die Nachricht angehängt. Die verschlüsselte Nachricht enthält nun die Information, mit welchem Zertifikat die Nachricht verschlüsselt wurde, damit Bobs Software den zum Zertifikat gehörigen privaten Schlüssel zur Entschlüsselung nutzen kann. Bob erhält die Nachricht. Mit seinem privaten Schlüssel kann er zunächst den symmetrischen Session Key entschlüsseln, den Alices Kryptoprogramm für diese Nachricht erstellt hat. Mit diesem Session Key entschlüsselt Bobs Software die Originalnachricht. Diese hybride Verschlüsselung genannte Mischform aus symmetrischer und asymmetrischer Verschlüsselung ist gängige Praxis und wird vor allem aus Performance- Gründen angewendet. Die asymmetrischen Verschlüsselung der Originaldatei wäre wegen eines hohen Rechenaufwands nicht mehr effizient. Die asymmetrische Verschlüsselung des Session Keys dagegen ist schnell und reicht zur Gewährleistung der Sicherheit aus. Auch wenn s an mehrere Empfänger verschlüsselt werden, wird die Originaldatei nur einmal mit dem Session Key verschlüsselt und nur dieser für jeden Empfänger mit dessen eigenem Zertifikat verschlüsselt. Sicherheit beim Zertifikats- und Schlüsselmanagement Dass die vertrauliche Kommunikation bei Alice und Bob so einfach wie oben beschrieben funktioniert, ist der Idealfall. Vorab sind bei jeder einzelnen Verschlüsselung folgende Fragen zu klären: Woher bekommt Alice Bobs Zertifikat? Ist das Zertifikat echt? Ist das Zertifikat gültig? Es ist unabdingbar, dass Alice Bobs Zertifikat findet. Die Verifizierung des aufgefundenen Zertifikats schützt gegen die Manin-the-Middle-Attack. Bei einem solchen Angriff gibt jemand mit einem falschen Zertifikat vor, Bob zu sein. Er fängt die Nachricht ab und leitet sie anschließend mit Bobs echtem Zertifikat verschlüsselt an Bob weiter. Das könnte über Wochen und Monate geschehen, ohne dass Bob und Alice davon erfahren. Auch ein zurückgerufenes (revoked) Zertifikat könnte ohne Validierung von Angreifern weiter benutzt werden. Die Komplexität einer PKI mit der Fülle an Informationen zur Echtheits- und Gültigkeitsprüfung macht ein manuelles Zertifikatsserver Nutzung automatisiert über APIs, Standardprotokolle oder manuell über Webinterface Abb. 4: Zertifikatsserver übernehmen das automatisierte Management der Zertifikate und Schlüssel 4 / 9
6 White Paper Sichere im Zeitalter hoher Mobility Trustcenter & Verzeichnisse PKI OpenPGP Secur Gateway n Organisatio Passwort Z1 KickMail PDF Z1 KickMail HTML Z1 WebSafe Secure Channel VPN, TLS, D Hardware oder Virtual Appliance INTERNET Gateway-to-Gateway Abb. 5: -Kommunikation mittels Gateway Schlüssel- und Zertifikatsmanagement praktisch unmöglich. Dafür sind Zertifikatsserver entwickelt worden, die das Management der Zertifikate und öffentlichen Schlüssel einschließlich der Verifizierung und Validierung automatisiert übernehmen (siehe Abb. 4). Zertifikatsserver sind über verschiedene Schnittstellen mit Trustcentern und CAs größerer Firmen verbunden. Sie rufen Gültigkeitsinformationen über Rückruflisten (CRLs Certificate Revocation Lists) ab und führen Echtzeitabfragen via Online Certificate Service Protocols (OCSP) durch. So werden Daten eingeholt, Prüfsummen verglichen und der lokale Zertifikatsbestand permanent aktualisiert. Ein öffentliches Verzeichnis mit dieser Funktionalität und zum Veröffentlichen von Zertifikaten ist Z1 GlobalTrustPoint2, der online von jedermann kostenfrei genutzt werden kann. Die Zertifikatsserver stehen neben der -Verschlüsselung auch anderen PKIbasierten Anwendungen zur Verfügung. Als Identität eines Zertifikats kann statt einer Person auch ein System beispielsweise mit Hostnamen oder IP-Adresse eingetragen werden. Secure Gateways server basierte -Verschlüsselung Im Bereich der -Verschlüsselung sind sogenannte Secure Gateways weit verbreitet (siehe Abb. 5). Diese sichern serverbasiert und damit zentral und transparent für die Nutzer den gesamten durchlaufenden -Verkehr gemäß den eingestellten Regelwerken (Policies). Compliance Enforcement, hohe UserAkzeptanz sowie der Verzicht auf ClientInstallationen machen den Gateway-Einsatz effizient und wirtschaftlich. Secure Gateways greifen zur PKI-basierten Verschlüsselung auf die Dienste der Zertifikatsserver zu. Für Kommunikationspartner ohne PKI wurden in Secur Gateways alternative Zustellmethoden entwickelt, bei denen ein Passwort den privaten Schlüssel ersetzt. Die Sicherheit der passwortbasierten Verschlüsselung muss der einer PKI-basierten Verschlüsselung nicht nachstehen und ist eine allgemein akzeptierte und bewährte Lösung für die adhoc Verschlüsselung, wenn kein PKI-Zertifikat zur Verfügung steht. Das Passwort wird dabei nicht als Klartext im System abgespeichert, sondern als verschlüsselter Hashwert. Die einzige Sicherheitsherausforderung ist die initiale Passwortzustellung. 5/9
7 Hierzu wurden verschiedene sichere und praxistaugliche Methoden entwickelt, beispielsweise die Zustellung per SMS. Ein Secur Gateway kann somit neben mit und OpenPGP verschlüsselten s auch passwortverschlüsselte PDF-, HTML- oder ZIP-Container ausliefern. Auch die adhoc Erstellung sicherer Webmailer-Accounts ist eine beliebte Alternative. D -Anbindungen, VPN- und TLS- Unterstützung sind ebenfalls auf einigen Gateways verfügbar. Mobile Kommunikation verlangt nach Ende-zu-Ende-Verschlüsselung Mit dem Secure Gateway Konzept könnte man sich entspannt im Vertrauen auf die Sicherheit nach dem Stand der Technik zurücklehnen. Die Secure Gateways wurden jedoch ursprünglich so konzipiert, dass die Verschlüsselung von und nach außen gewährleistet war. Bis vor einigen Jahren gab es kaum eine Notwendigkeit, innerhalb des firmeneigenen Netzwerks zu verschlüsseln. Der Angreifer kam von außen. Dagegen hat man sich mit Firewalls gewappnet. Neben den noch recht jungen Erkenntnissen über Geheimdienstprogramme wie PRISM und Tempora ergeben sich vor allem durch die in den letzten Jahren zunehmende mobile -Nutzung neue Herausforderungen. Per Smartphone und Notebook ausgetauschte s werden auch in der eigentlich unternehmensinternen Kommunikation auf Mobilfunkstrecken und im öffentlichen WLAN im Klartext übertragen. Die Lösung scheint in der Ende-zu-Ende- Verschlüsselung zu liegen. Diese wird von den Herstellern recht unterschiedlich interpretiert und birgt in der Reinform als echte Ende-zu-Ende-Verschlüsselung unternehmerische Risiken. Die Reinform und zwei Interpretationen stellen wir hier vor. Echte Ende-zu-Ende- Verschlüsselung Bei der echten Ende-zu-Ende-Verschlüsselung wird die auf dem Client verschlüsselt und kann erst auf dem Empfänger-Client entschlüsselt werden (siehe Abb. 6). Auch in der Mailbox liegt die in verschlüsseltem Zustand ab. Kein System kann auf dem Übertragungsweg auf die Inhalte der zugreifen. Dies bedeutet den kompletten Verzicht auf zentrale Contentfilter. Antivirus, Antispam, Data Loss Prevention und Archivierung bleiben außen vor, was hohe Risiken für den Geschäftsbetrieb bedeuten kann. Die Praxistauglichkeit der Lösung für den spontanen sicheren -Verkehr ist trotz Nutzung eines Zertifikatsservers sehr gering, denn Sender und Empfänger müssen gezwungenermaßen den genau gleichen Standard nutzen: oder OpenPGP. Ende-zu-Ende-Verschlüsselung ohne Umverschlüsselung Intern und extern ohne Zugriffsmöglichkeit für Content Filter, DLP usw. Content Filter, DLP, Archive Sichere nur in Verbindung mit Mailserver Interne Infrastruktur Internet Abb. 6: Echte Ende-zu-Ende-Verschlüsselung 6 / 9
8 Secure Gateway State of the Art Ende-zu-Ende-Verschlüsselung Intern, extern flexibel verschlüsseln Content Filter, DLP, Archive Sichere im Austausch mit allen Usern und Systemen, OpenPGP Mailserver Gateway CryptoPDF, Webmailer, D , VPN, TLS,... Interne Infrastruktur Internet Abb. 7: Ende-zu-Ende-Verschlüsselung mit flexibler Umverschlüsselung auf dem Gateway Ende-zu-Ende-Verschlüsselung mit Ausstellung von X.509-Zertifikaten Wenn Ende-zu-Ende-Verschlüsselung gewünscht ist, aber kein Zertifikat für den Empfänger gefunden wird, gibt es Programme, die direkt selbst als CA agieren. Um die adhoc Ende-zu-Ende-Verschlüsselung zu erzwingen, versorgt Alices spezieller Zertifikatsserver Bob mit einem on-the-fly erzeugten Schlüsselpaar. Alice lässt also neben dem X.509-Zertifikat auch Bobs privaten Schlüssel ausstellen und sendet Bob beides zu. Der private Schlüssel muss dabei in irgendeiner Weise gesichert übertragen werden. Alice kann Bob nun mit dem in Echtzeit erstellten Schlüsselpaar eine verschlüsselte senden. So weit, so gut. Das X.509-Zertifkat bleibt im Einsatz allerdings auf Alice und Bob beschränkt, da dem Zertifikat offiziell nicht getraut wird und es im Kontakt mit anderen Zertifikatsservern und Mail-Clients nicht verifiziert werden kann. Die PKI-Sicherheitsstandards sind nicht erfüllt, denn Alice hat Zugriff auf Bobs privaten Schlüssel. Zusätzlich handelt es sich um weniger als ein Class 1 Zertifikat, da die -Adresse von Bob nicht bestätigt wurde. Bob wurde eine Public Key Infrastructure aufgezwungen, ob er das Zertifikat einfach nutzen kann, hängt von den Administrationsrechten in seinem Mail-Client ab. Die Lösung ist auf beschränkt, auch Bobs bekannter öffentlicher OpenPGP-Schlüssel würde ihm nichts nutzen. Und sollte Bob mehrere Kontakte zu Firmen pflegen, die solche Zertifikate spontan selbst ausstellen, hat er bald einen reichlichen Zertifikatsbestand. Eine Aufklärung über die eingeschränkte Nutzung der Pseudo-Zertifikate ist deshalb unbedingt notwendig. Die Lösung kann nur ein Kompromiss sein, wenn der Zugriff auf das Mailsystem nicht gegeben ist. Ende-zu Ende-Verschlüsselung mit flexibler Umverschlüsselung Moderne Secure Gateways mit Erweiterungen ermöglichen eine Verknüpfung zwischen interner und externer -Verschlüsselung, sodass s nicht nur über das Internet, sondern auch innerhalb der firmeninternen Netze in verschlüsseltem Zustand übertragen werden (siehe Abb. 7). Dazu wird eine interne gekapselte PKI aufgesetzt, die eine - Verschlüsselung direkt auf dem Client umsetzt. Die eigens dafür ausgestellten X.509-Zertifikate verlassen das Unternehmen niemals, weshalb sich die Vertrauensfrage auf externen Zertifikatsservern und Mail-Clients nicht stellt. 7 / 9
9 Ausgehende s werden per auf dem Client mit dem Zertifikat des Gateways verschlüsselt die Mail-Clients unterstützen von Hause aus, für Mobilgeräte gibt es leicht zu installierende Apps. Das Secure Gateway entschlüsselt die und sucht nach dem Zertifikat des Empfängers. Je nach Verfügbarkeit von Zertifikaten der externen Kommunikationspartner wird flexibel neu verschlüsselt nach, OpenPGP, CryptoPDF, D , TLS Umgekehrt erreichen alle eingehenden in jedweder Art verschlüsselten s den internen User als verschlüsselte . Im Moment der Umverschlüsselung greifen die Schnittstellen für Antivirus, Antispam, DLP, Archivierung etc. Secure Gateways können mit echter Ende-zu-Ende-Verschlüsselung kombiniert werden, die vielleicht in einem kleinen Empfängerkreis durchaus gewünscht ist. Kriterien für eine solide Vertrauensbasis Strikte Gesetze zum Datenschutz, Geheimdienste ohne den Auftrag zur Wirtschaftsspionage und ohne direkten Einfluss auf Internetservices und IT-Technologieanbieter solche Rahmenbedingungen sind auch in Europa nicht überall vorhanden. In Deutschland jedoch kann IT-Security ohne Hintertüren gebaut werden. Bei proprietären IT-Security Lösungen ist neben dem zu prüfenden Vertrauen in die Hersteller eben auch das jeweilige Produktionsland zu berücksichtigen. Weiterhin sollte man bedenken, dass Sender und Empfänger die gleiche Lösung nutzen müssen und dann an die Geräte gebunden sind, auf denen die Software installiert ist. Die Zukunft für Secure Gateways Made in Germany ist sicher Mit der Kombination aus interner und externer Verschlüsselung ist das Gateway- Konzept für die Zukunft gerüstet. Einige Hersteller punkten zusätzlich mit Erweiterungen, die neben der sicheren - Übertragung beispielsweise den sicheren Transfer großer Dateien integrieren. Wer sich mit der Investition in eine Verschlüsselungslösung beschäftigt, sollte sich neben der Abwägung nach dem Herstellerland und der Kernfrage, ob Sicherheit oder Compliance im Vordergrund steht, vor allem die Frage stellen, wie groß und heterogen das Feld der möglichen externen Kommunikationspartner ist, mit denen die vertrauliche Kommunikation gepflegt werden soll. Quellenangabe: (1) (2) Das White Paper ist auch erschienen in: IT-Sicherheit 2/2014, Datakontext, Verlagsgruppe Hüthig Jehle Rehm. S / 9
10 Abb. 8: Zertificons Firmensitz im Focus Teleport Zertificon ist ein führender Software-Hersteller im Bereich IT-Sicherheit mit Sitz in Berlin. Als unabhängiges, vom Gründer geführtes Unternehmen mit eigenen Abteilungen für Entwicklung, Vertrieb und Support beschäftigt Zertificon über 50 Mitarbeiter. Mit dem preisgekrönten Z1 Secur Gateway leistet das Zertificon-Team seit über zehn Jahren die Pionierarbeit im Markt der serverbasierten -Verschlüsselung und auch heute zählt das Unternehmen mit neuen zukunftsweisenden Entwicklungen zu den treibenden Kräften im Bereich der IT-Sicherheit. Im Unternehmen konzentriert man sich darauf, sehr anwenderfreundliche und wirtschaftliche Gesamtkonzepte für den vertraulichen - und Datenaustausch anzubieten. Neben Z1 Secur Gateway, der bewährten Lösung zur -Verschlüsselung und - Signatur, sowie Z1 CertServer zur zentralen Zertifikatsverwaltung und -validierung gehört deshalb auch Z1 SecureHub, eine webbasierte Portallösung zum sicheren Versand von Dateien aller Formate und Größen, zum Portfolio. Die jüngste Innovation Z1 Secur End2End als Z1 Secur Gateway-Erweiterung ermöglicht die Ende-zu-Ende-Verschlüsselung nach dem State of the Art als organizational oder personal End2End. Die Client-Anbindung erfolgt dabei über Z1 MyCrypt Mail als Add-in für MS Outlook und Lotus Notes oder als App für ios, Android etc. Mit Z1 MyCrypt BigAttach wird auch Z1 SecureHub zum sicheren Dateitransfer direkt aus dem Mailprogramm des Clients angesprochen. Mit diesen Entwicklungen sind insbesondere auch die Sicherheitsansprüche der im geschäftlichen Umfeld stetig zunehmenden mobilen Kommunikation über Smartphones, Tablets und Notebooks verlässlich erfüllt. Für den einfachen, effizienten und reibungslosen Betrieb der Z1 Produkte bietet Zertificon mit Z1 Appliances als Hardware oder virtuell optimierte Plattformen als Komplettlösung für gängige IT-Infrastrukturen. Zusätzlich bietet der renommierte Zertificon-Herstellersupport mit direktem Ansprechpartner schnelle Lösungszeiten in allen produktbezogenen Fragen. So ermöglicht Zertificon Unternehmen und Institutionen jeder Branche und Größe die einfache Erfüllung höchster Sicherheits- und Compliance-Anforderungen. Alt-Moabit 91d Berlin Germany Tel.: +49 (0) / 9
Sichere E-Mail im Zeitalter von Mobility
Angewandte Kryptologie: Zertifikate, Gateways und Ende-zu-Ende-Verschlüsselung Sichere E-Mail im Zeitalter von Mobility Zwei Triebkräfte bringen Entscheider dazu, sich mit dem Thema Verschlüsselung zu beschäftigen.
MehrE-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015
E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:
MehrE-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack
E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack Sicher und bewährt Serverbasierte E-Mail-Verschlüsselung Internet Z1 SecureMail Gateway Mailserver PKI S/MIME PGP
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrReddFort M-Protect. M-Protect 1
ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrSichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft
Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrAnforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrBitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.
Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den
MehrStadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"
Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"
MehrSecure E-Mail Sicherheit in der E-Mail Kommunikation
Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrSparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.
Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrSecureMail End2End. State of the Art der E-Mail-Verschlüsselung und -Signatur in Unternehmen mit Organizational & Personal End2End
State of the Art der E-Mail-Verschlüsselung und -Signatur in Unternehmen mit Organizational & Personal Sicher und Bewährt Serverbasierte E-Mail-Verschlüsselung PKI S/MIME PGP Content Filter DLP, AS /AV
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrPGP Benutzerhandbuch
Tobias Wagner Linz, 29.07.2009 OÖ Gesundheits- und Spitals AG GesundheitsInformatik Netzwerk- und Sicherheitsinfrastruktur Krankenhausstr. 26-30 4020 Linz Telefon: +43 50 554 63 52320 E-mail: hot.nsi.gi@gespag.at
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrE-Mail - Grundlagen und
E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server
MehrStephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur
Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung
MehrSecure Mail Lösungen. Für jedes Unternehmen die passende Lösung.
Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrVorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail
Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrStand Juli 2015 Seite 2
1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrHinweise zur sicheren E-Mail-Kommunikation
Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen
MehrPretty Good Privacy (PGP)
Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013
MehrVorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrS Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation
Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrE-Mail versenden - aber sicher! Secure E-Mail
Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
MehrKundenleitfaden Secure E-Mail
Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrFacharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
MehrCCC Bremen R.M.Albrecht
CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt
MehrKundeninformation zu Sichere E-Mail S S
Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs
MehrIT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012
Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard
MehrSo empfangen Sie eine verschlüsselte E-Mail von Wüstenrot
So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrKundeninformation zu Secure E-Mail
Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
Mehr